Cluster Server 7.3.1 管理者ガイド - Linux
- 第 I 部 クラスタ化の概念と用語
- Cluster Server の概要
- Cluster Server について
- クラスタ制御のガイドラインについて
- VCS の物理コンポーネントについて
- VCS の論理コンポーネント
- クラスタトポロジーについて
- VCS 設定の概念
- Cluster Server の概要
- 第 II 部 管理 - VCS の利用方法
- VCS ユーザー権限モデルについて
- コマンドラインによるクラスタの管理
- コマンドラインでの VCS の管理について
- VCS ライセンスのインストールについて
- LLT の管理
- VCS の起動
- VCS エンジンと関連プロセスの停止
- VCS へのログイン
- VCS 設定ファイルの管理について
- コマンドラインによる VCS ユーザーの管理について
- VCS のクエリーについて
- サービスグループの管理について
- リソースの管理について
- リソースタイプの管理について
- クラスタの管理について
- VCS でのアプリケーションとリソースの設定
- UNIX の VCS 付属エージェント
- NFS サービスグループの設定
- RemoteGroup エージェントの設定について
- Samba サービスグループの設定について
- HA ファイアドリルを使ったリソースフェールオーバーのテストについて
- InfoScale Enterprise を AWS で使用した HA および DR の設定
- Azure 環境での HA および DR の設定
- VCS Simulator を使った VCS の動作の予測
- 第 III 部 VCS 通信と操作
- クラスタの通信、メンバーシップ、データ保護について
- クラスタ通信について
- クラスタメンバーシップについて
- メンバーシップアービトレーションについて
- データ保護について
- I/O フェンシングを使う VCS 操作の例
- I/O フェンシングを使わない、クラスタメンバーシップとデータ保護について
- I/O フェンシングを使わない VCS 動作の例
- I/O フェンシングの管理
- vxfentsthdw ユーティリティについて
- vxfentsthdw の -c オプションを使ったコーディネータディスクグループのテスト
- vxfenadm ユーティリティについて
- vxfenclearpre ユーティリティについて
- vxfenswap ユーティリティについて
- コーディネーションポイントサーバーの管理について
- ディスクベースとサーバーベースのフェンシング設定間の移行について
- VCS の動作の制御
- リソース障害時の VCS の動作
- サービスグループレベルでの VCS 動作の制御について
- リソースレベルでの VCS 動作の制御について
- ストレージ接続消失時の VCS 動作
- サービスグループワークロード管理
- ワークロード管理を示した設定例
- サービスグループの依存関係のロール
- クラスタの通信、メンバーシップ、データ保護について
- 第 IV 部 管理 - 高度な操作
- VCS イベント通知
- VCS イベントトリガ
- イベントトリガの使用
- イベントトリガの一覧
- Virtual Business Services
- 第 V 部 Veritas High Availability 設定ウィザード
- 第 VI 部 ディザスタリカバリ用のクラスタ設定
- クラスタの相互接続 - グローバルクラスタの作成
- コマンドラインによるグローバルクラスタの管理
- RDC(Replicated Data Cluster)の設定
- キャンパスクラスタの設定
- 第 VII 部 トラブルシューティングおよび処理速度
- 処理速度に関する注意事項
- クラスタコンポーネントの処理速度に対する影響
- クラスタ操作の処理速度に対する影響
- システムパニックのときの VCS の処理速度に関する注意事項
- スケジュールクラスと優先度の設定について
- VCS エージェントの統計機能
- VCS のチューニングパラメータについて
- VCS のトラブルシューティングおよびリカバリ
- VCS メッセージログ
- VCS エンジンのトラブルシューティング
- LLT(Low Latency Transport)のトラブルシューティング
- GAB(Group Membership Services/Atomic Broadcast)のトラブルシューティング
- VCS の起動に関するトラブルシューティング
- systemd ユニットサービスファイルの問題のトラブルシューティング
- サービスグループに関するトラブルシューティング
- リソースに関するトラブルシューティング
- トラブルシューティングのサイト
- I/O フェンシングのトラブルシューティング
- フェンシングの起動時にすでに発生しているスプリットブレイン状態が報告される
- CP サーバーのトラブルシューティング
- VCS クラスタノードでのサーバーベースのフェンシングのトラブルシューティング
- コーディネーションポイントのオンライン移行中の問題
- 通知に関するトラブルシューティング
- グローバルクラスタのトラブルシューティングとリカバリ
- ライセンスに関するトラブルシューティング
- ライセンスのエラーメッセージ
- セキュア設定のトラブルシューティング
- ウィザードベースの設定に関する問題のトラブルシューティング
- [Veritas High Availability]ビューの問題のトラブルシューティング
- 処理速度に関する注意事項
- 第 VIII 部 付録
Azure の複数の領域または VNet 間の DR およびオンプレミスクラスタから Azure への DR
VCS では、DR 設定のためにグローバルクラスタオプション (GCO) を使用できます。DR 設定を使用することで、Azure の異なる領域または VNet の間、またはオンプレミスサイトと Azure の間で、アプリケーションをフェールオーバーすることができます。
VPN トンネリングを使用したオンプレミスからクラウドへの DR には、次のことが必要です。
オンプレミスデータセンターでの設定の準備
クラウド上のデータセンターでの設定の準備
オンプレミスデータセンターからクラウドデータセンターへの VPN トンネルの確立
同じサブネット内にあるクラスタノードの仮想プライベート IP。この IP アドレスがクラスタ間通信に使用されます
VNet ピアリングを使用した領域間の DR には、次のことが必要です。
両方の領域のデータセンターでの設定の準備
一方の領域からもう片方の領域への VNet ピアリングの確立
同じサブネット内にあるクラスタノードの仮想プライベート IP。この IP アドレスがクラスタ間通信に使用されます
メモ:
オンプレミスサイトと Azure の間で VPN トンネルを使用する場合、または Azure の領域間で VNet ピアリングを使用する場合は、クラウドのクラスタノードが同じサブネット内にある必要があります。
設定例には次の要素が含まれます。
オンプレミスデータセンターと領域 A の間の VPN トンネル
プライマリサイトには次の要素が含まれます。
同じサブネット内のクラスタノード
CP サーバーまたはディスクベースの I/O フェンシングを使用してフェンシングが設定されている
クラスタ間通信のための仮想プライベート IP
セカンダリサイトには次の要素が含まれます。
VNet が Azure クラウドの領域 A で設定されている
同じアプリケーションがノード 3 とノード 4 の HA 用に設定されており、これらのノードがサブネット内にある
CP サーバーを使用してフェンシングが設定されている
クラスタ間通信のための仮想プライベート IP
次のスニペットはサンプル設定ファイル (main.cf) からのサービスグループ設定のものです。
cluster shil-sles11-clus1-eastus ( ClusterAddress = "10.3.3.100" SecureClus = 1 ) remotecluster shil-sles11-clus2-eastus2 ( ClusterAddress = "10.5.0.5" ) heartbeat Icmp ( ClusterList = { shil-sles11-clus2-eastus2 } Arguments @shil-sles11-clus2-eastus2 = { "10.5.0.5" } ) system azureVM1 ( ) system azureVM2 ( ) group AzureAuthGrp ( SystemList = { azureVM1 = 0, azureVM2 = 1 } Parallel = 1 ) AzureAuth azurauth ( SubscriptionId = 6940a326-abg6-40dd-b628-c1e9bbdf1d63 ClientId = 8c891a8c-xyz2-473b-bigc-035bd50fb896 SecretKey = gsiOssRooSpsPotQkmOmmShuNoiQioNsjQlqHovUosQsrMt TenantId = 96dcasae-0448-4308-b503-6667d61dd0e3 ) Phantom phres ( ) group ClusterService ( SystemList = { azureVM1 = 0, azureVM2 = 1 } AutoStartList = { azureVM1, azureVM2 } OnlineRetryLimit = 3 OnlineRetryInterval = 120 ) Application wac ( StartProgram = "/opt/VRTSvcs/bin/wacstart -secure" StopProgram = "/opt/VRTSvcs/bin/wacstop" MonitorProcesses = { "/opt/VRTSvcs/bin/wac -secure" } RestartLimit = 3 ) AzureIP azureipres ( PrivateIP = "10.3.3.100" NICDevice = eth0 VMResourceGroup = ShilRG AzureAuthResName = azurauth ) IP gcoip ( Device = eth0 Address = "10.3.3.100" NetMask = "255.255.255.0" ) NIC gconic ( Device = eth0 ) gcoip requires azureipres gcoip requires gconic wac requires gcoip group VVR ( SystemList = { azureVM1 = 0, azureVM2 = 1 } AutoStartList = { azureVM1, azureVM2 } ) AzureDisk diskres ( DiskIds = { "/subscriptions/6940a326-abg6-40dd-b628-c1e9bbdf1d63/ resourceGroups/SHILRG/providers/Microsoft.Compute/ disks/azureDisk1_shilvm2-sles11" } VMResourceGroup = ShilRG AzureAuthResName = azurauth ) AzureDisk diskres1 ( DiskIds = { "/subscriptions/6940a326-abg6-40dd-b628-c1e9bbdf1d63/ resourceGroups/SHILRG/providers/Microsoft.Compute/ disks/azureDisk1_shilvm2-sles11_1" } VMResourceGroup = ShilRG AzureAuthResName = azurauth ) AzureDisk diskres3 ( DiskIds = { "/subscriptions/6940a326-abg6-40dd-b628-c1e9bbdf1d63/ resourceGroups/SHILRG/providers/Microsoft.Compute/ disks/azureDisk1_shilvm2-sles11_2" } VMResourceGroup = ShilRG AzureAuthResName = azurauth ) AzureIP azureipres_vvr ( PrivateIP = "10.3.3.200" NICDevice = eth0 VMResourceGroup = ShilRG AzureAuthResName = azurauth ) AzureIP azureipres_vvr1 ( PrivateIP = "10.3.3.201" NICDevice = eth0 VMResourceGroup = ShilRG AzureAuthResName = azurauth ) DiskGroup dgres ( DiskGroup = vvrdg ) IP ip_vvr ( Device = eth0 Address = "10.3.3.200" NetMask = "255.255.255.0" ) NIC nic_vvr ( Device = eth0 ) RVG rvgres ( RVG = rvg DiskGroup = vvrdg ) azureipres_vvr requires ip_vvr dgres requires diskres dgres requires diskres1 ip_vvr requires nic_vvr rvgres requires azureipres_vvr rvgres requires dgres group datagrp ( SystemList = { azureVM1 = 0, azureVM2 = 1 } ClusterList = { shil-sles11-clus1-eastus = 0, shil-sles11-clus2-eastus2 = 1 } Authority = 1 ) Application sample_app ( User = "root" StartProgram = "/data/sample_app start" StopProgram = "/data/sample_app stop" PidFiles = { "/var/lock/sample_app/app.pid" } MonitorProcesses = { "sample_app" } ) Mount mountres ( MountPoint = "/data" BlockDevice = "/dev/vx/dsk/vvrdg/vol1" FSType = vxfs FsckOpt = "-y" ) RVGPrimary rvgprimary ( RvgResourceName = rvgres AutoResync = 1 ) requires group VVR online local hard mountres requires rvgprimary sample_app requires mountres